KR20180104377A - Method for inter-cloud virtual networking over packet optical transport network - Google Patents

Method for inter-cloud virtual networking over packet optical transport network Download PDF

Info

Publication number
KR20180104377A
KR20180104377A KR1020170031028A KR20170031028A KR20180104377A KR 20180104377 A KR20180104377 A KR 20180104377A KR 1020170031028 A KR1020170031028 A KR 1020170031028A KR 20170031028 A KR20170031028 A KR 20170031028A KR 20180104377 A KR20180104377 A KR 20180104377A
Authority
KR
South Korea
Prior art keywords
cloud
virtual
network
packet
tenant
Prior art date
Application number
KR1020170031028A
Other languages
Korean (ko)
Inventor
박종근
윤승현
이상민
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170031028A priority Critical patent/KR20180104377A/en
Publication of KR20180104377A publication Critical patent/KR20180104377A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Disclosed is a method for providing an inter-cloud multitenant virtual network service. An embodiment of the present invention provides a method for providing an inter-cloud multitenant virtual network using a packet optical transport network of which introduction is recently expanded. In a packet of an inter-cloud virtual tenant network, a virtual network identifier independent of a virtual network identifier such as a VLAN ID or a VxLAN ID for identifying a virtual network in each cloud may be allocated in the packet optical transport network and may be routed to the packet optical transport network through a dedicated external gateway interface.

Description

패킷 광 전송 네트워크를 통한 클라우드 간 가상 네트워킹 제공 방법{Method for inter-cloud virtual networking over packet optical transport network}[0001] The present invention relates to a method for providing virtual networking between a cloud and a packet optical transmission network,

본 발명은 가상 네트워크를 제공하는 방법에 관한 것으로, 더욱 상세하게는 지역적으로 분산된 클라우드 데이터 센터 간에 가상 멀티테넌트 네트워크를 제공하고 제어하는 방법에 관한 것이다.The present invention relates to a method for providing a virtual network, and more particularly, to a method for providing and controlling a virtual multi-tenant network between locally distributed cloud data centers.

클라우드 컴퓨팅이 빠르게 확산됨에 따라 전세계적으로 ICT(Information & Communications Technology) 자원을 클라우드로 전환하거나 클라우드 사업자의 서비스를 이용하는 추세가 증가하고 있다. 특히, 대규모 클라우드 사업자의 경우, 단일 클라우드 데이터센터가 아닌 지역적으로 분산된 다수의 클라우드 데이터센터를 구축하여 서비스의 부하분산 및 지연에 민감한 서비스를 사용자와 가까운 데이터센터에 배치함으로써 서비스 품질을 보장하고 있다. 또한, 오늘날 IoT(Internet of Things)나 NFV(Network Functions Virtualization) 기술의 개발 및 도입 계획에 따라, 앞으로 지역적으로 분산된 크고 작은 다수의 클라우드가 상호 연동되는 환경은 점차 보편화될 것으로 전망된다.As cloud computing continues to expand rapidly, there is an increasing trend to convert information & communications technology (ICT) resources to the cloud or to use services from cloud providers worldwide. In particular, large-scale cloud operators are deploying a large number of geographically dispersed cloud data centers rather than a single cloud data center, ensuring quality of service by deploying services that are sensitive to load balancing and delays in services close to users . In addition, according to the development and introduction plans of Internet of Things (IoT) and Network Functions Virtualization (NFV) technology today, it is expected that the environment in which a large number of large and small dispersed clouds are interlinked will become more common.

가상 인프라 환경을 서비스로서 제공(IaaS, Infrastructure as a Service)하는 클라우드 환경에서 단일 클라우드 내에서 사용자의 가상 네트워크(Intra-Cloud Virtual Network)를 제공함에 있어 제한된 또는 승인된 사용자 그룹에게만 격리된 네트워킹 환경을 제공하는 멀티 테넌시(multi-tenancy)의 보장은 VLAN(Virtual LAN)이나 VxLAN(Virtual Extended LAN), NVGRE(Network Virtualization using Generic Routing Encapsulation) 등의 오버레이 기술로서 제공이 가능하다. In a cloud environment that provides a virtual infrastructure environment as a service (IaaS, Infrastructure as a Service), it provides an intra-cloud virtual network within a single cloud. The provision of multi-tenancy can be provided as overlay technology such as VLAN (Virtual LAN), VxLAN (Virtual Extended LAN) and NVGRE (Network Virtualization using Generic Routing Encapsulation).

또한, 이를 확장하여 지역적으로 분산된 복수의 클라우드 환경에서 사용자의 멀티테넌트 가상 네트워크를 클라우드 영역을 벗어나 원격의 클라우드까지 확장할 수 있는 멀티테넌트 인터 클라우드 네트워킹(Multitenant Inter-Cloud Networking) 기술의 필요성이 대두되고 있다. 현재로서는 멀티테넌트 인터 클라우드 기술은 클라우드 사이의 네트워크를 사업자가 독점하여 제어하는 고비용의 물리적인 전용망을 구성하거나, 또는 인터넷 망을 이용하되 IPSec(IP Security) 등의 기술을 접목한 VPN(Virtual Private Network) 망을 구성하는 방안, 그리고 클라우드 사이의 네트워크를 SDN(Software Defined Networking) 기술을 적용하는 방안을 고려할 수 있다.In addition, the need for multi-tenant inter-cloud networking technology that can extend user's multi-tenant virtual network beyond the cloud area to the remote cloud in a plurality of locally distributed cloud environments . At present, the multi-tenant intercloud technology is used to construct a high-cost physical dedicated network for controlling the network between clouds by the proprietor of the cloud, or a virtual private network (VPN) using technology such as IPSec ), And how to apply SDN (Software Defined Networking) technology to the network between the cloud.

그러나, 종래 기술은 다음과 같은 특징이나 제약을 갖고 있다.However, the prior art has the following features and limitations.

첫째, 물리적인 전용망의 경우, 광대역 고속 전송은 가능하지만, 클라우드 사업자 또는 사설 클라우드를 구축하고자 하는 기업이나 기관에게 막대한 비용의 투자를 요구하며, 네트워크 가상화 기술을 접목하지 않는 경우 멀티테넌트 네트워킹을 효과적으로 제공하지 못하는 제약을 갖는다.First, in the case of physical leased lines, high-speed broadband transmission is possible. However, it requires huge investment for companies or organizations that want to establish a cloud business or a private cloud and effectively provides multi-tenant networking if they do not incorporate network virtualization technology. It has restrictions that it can not.

둘째, 인터넷 망을 통한 VPN의 경우, 소프트웨어 기반의 VPN 기능을을 구현함에 있어 패킷 처리 속도가 느려지는 문제점이 있으며, 단순히 IPSec 등과 같은 오버레이 기술을 적용하는 경우 가상 네트워크별로 서비스 품질을 보장하지 못하는 제약을 갖고 있으며, MPLS(Multi-protocol Label Switching) VPN을 적용하는 경우에는 MPLS의 특성상 서비스 품질의 제어는 가능하나 클라우드 사이의 네트워크가 모두 MPLS 네트워크로 구축되어야 하는 제약을 갖는다.Second, in case of VPN through internet network, there is a problem that the packet processing speed is slowed to implement the software-based VPN function, and when the overlay technology such as IPSec is simply applied, In case of applying MPLS (Multi-protocol Label Switching) VPN, it is possible to control the quality of service due to the nature of MPLS, but all the networks between the clouds have to be constructed in the MPLS network.

끝으로, SDN 기술을 적용하는 경우, 클라우드 사이의 네트워크가 모두 SDN 방식으로 제어가 가능한 네트워크 장비로 구축되어야 하는 조건을 충족해야 한다.Finally, when SDN technology is applied, it must satisfy the requirement that the network between the clouds should be constructed as a network device that can be controlled by SDN method.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 서비스 품질이 보장되는 클라우드 간 멀티테넌트 가상 네트워크를 서비스하는 방법을 제공하는 것이다. 특히, 현실성이 부족한 클라우드간 네트워크 환경은 배제하고, 최근 통신사업자에 의해 백본망 뿐만 아니라 엑세스 망 영역까지 점차 도입이 확대되고 있는 패킷광전송 네트워크(POTN, Packet Optical Transport Networks) 환경에 기반한 클라우드간 멀티테넌트 가상 네트워크를 제공하기 위한 방법을 제공한다.In order to solve the above problems, an object of the present invention is to provide a method for servicing an inter-cloud multi-tenant virtual network with guaranteed service quality. In particular, the inter-cloud multi-tenant system based on the POTN (Packet Optical Transport Networks) environment, which is being gradually introduced to the access network area as well as the backbone network, And provides a method for providing a virtual network.

상기 목적을 달성하기 위한 본 발명은, 패킷 광전송망을 이용한 멀티테넌트 네트워크 서비스 제공 방법으로서, 제1 클라우드의 가상 라우터가 상기 제1 클라우드의 가상머신으로부터 패킷을 수신하는 단계; 상기 패킷이 클라우드 간 가상 테넌트 네트워크의 패킷인 경우, 상기 제1 클라우드의 가상 라우터가 상기 패킷을 클라우드 간 가상 테넌트 네트워크 연결을 위한 전용 외부 게이트웨이 인터페이스로 라우팅하는 단계; 상기 패킷이 패킷 광전송망을 거쳐 제2 클라우드의 외부 게이트웨이 인터페이스를 통하여 상기 제2 클라우드의 가상 라우터로 전달되는 단계; 및 상기 제2 클라우드의 가상 라우터가 상기 패킷을 상기 제2 클라우드의 가상머신으로 전달하는 단계를 포함하고, 상기 제1 클라우드와 상기 제2 클라우드 내의 가상 네트워크를 구분하기 위한 가상 네트워크 식별자와는 독립적인 가상 네트워크 식별자가, 상기 패킷 광전송망내에서 상기 패킷에 부여되는 것을 특징으로 하는, 패킷 광전송망을 이용한 멀티테넌트 네트워크 서비스 제공 방법을 제공한다.According to an aspect of the present invention, there is provided a method of providing a multi-tenant network service using a packet optical transport network, comprising: receiving a packet from a virtual machine of a first cloud; Routing the packet to a dedicated external gateway interface for inter-cloud virtual tenant network connection if the packet is a packet of a inter-cloud virtual tenant network; Passing the packet through a packet optical transport network to a virtual router of the second cloud through an external gateway interface of a second cloud; And transferring the packet to a virtual machine of the second cloud, wherein the virtual router of the second cloud is independent of the virtual network identifier for distinguishing the virtual network of the first cloud from the virtual network of the second cloud And a virtual network identifier is assigned to the packet in the packet optical transport network. The present invention provides a method of providing a multi-tenant network service using a packet optical transport network.

본 발명의 구성에 따르면, 지역적으로 분산된 클라우드간 서비스 품질이 보장되는 멀티테넌트 가상 네트워크를 제공할 수 있으며, 이는 단일 클라우드 내부에 국한되었던 사용자의 가상 네트워크(Intra-Cloud Virtual Tenant Network)를 원격의 클라우드까지 확장할 수 있다. 특히, 최근 통신사업자에 의해 백본망 뿐만 아니라 엑세스 망 영역까지 도입이 확대되고 있는 패킷광전송 네트워크(POTN)에 기반한 다양한 가상 네트워크 기반의 서비스의 제공이 가능할 것이다.According to the configuration of the present invention, it is possible to provide a multi-tenant virtual network in which quality of service among geographically dispersed clouds is ensured, and it is possible to provide a virtual network (Intra-Cloud Virtual Tenant Network) It can scale to the cloud. In particular, it will be possible to provide a variety of virtual network-based services based on a packet optical transmission network (POTN), which has recently been expanded to include access networks as well as backbone networks by telecommunication carriers.

또한, NFV와 IoT 기술의 발달 및 도입에 따라 지역적으로 분산된 크고 작은 다수의 클라우드가 서로 연동되어 서비스를 제공해야 하는 필요성이 급증하고 있으며, 이러한 환경에서 서비스 품질이 보장되는 클라우드간 가상 테넌트 네트워크의 확장 기술은 서비스 제공자의 인프라 구축 및 서비스 제공 정책의 자유도 및 효율성을 극대화하고, 사용자에게는 보다 고품질의 서비스를 안정적으로 제공할 수 있는 효과가 있다.In addition, according to the development and introduction of NFV and IOT technology, there is an increasing need to provide a service in which a plurality of locally distributed large and small clouds are interlocked with each other. In this environment, The extension technology maximizes the degree of freedom and efficiency of the infrastructure construction and service provision policy of the service provider, and provides a stable and high-quality service to the user.

도 1은 분산된 클라우드 환경에서의 클라우드 간 멀티테넌트 네트워크의 제공 개념을 설명하기 위한 개념도이다.
도 2는 본 발명의 일 실시예에 따른 패킷 광전송 네트워크를 통한 클라우드 간 멀티테넌트 네트워크의 제공 개념을 설명하기 위한 개념도이다.
도 3은 본 발명의 일 실시예에 따른 패킷 광전송 네트워크를 통한 클라우드 간 멀티테넌트 네트워크를 제공하기 위한 네트워크 노드의 구성을 설명하기 위한 블록도이다.
도 4는 본 발명의 일 실시예에 따른 패킷 광전송 네트워크를 통한 클라우드 간 멀티테넌트 네트워크 서비스를 제공하기 위한 오픈스택 환경 구성 절차를 설명하기 위한 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 패킷 광전송 네트워크를 통한 클라우드 간 멀티테넌트 네트워크를 생성하는 절차를 설명하기 위한 순서도이다.
1 is a conceptual diagram for explaining a provision concept of an inter-cloud multi-tenant network in a distributed cloud environment.
2 is a conceptual diagram illustrating a concept of providing an inter-cloud multi-tenant network through a packet optical transmission network according to an embodiment of the present invention.
3 is a block diagram illustrating a configuration of a network node for providing an inter-cloud multi-tenant network through a packet optical transmission network according to an embodiment of the present invention.
4 is a flowchart illustrating an open stack environment configuration procedure for providing an inter-cloud multi-tenant network service through a packet optical transmission network according to an embodiment of the present invention.
5 is a flowchart illustrating a procedure for creating an inter-cloud multi-tenancy network through a packet optical transmission network according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. Like reference numerals are used for like elements in describing each drawing.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. The terms first, second, A, B, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 분산된 클라우드 환경에서의 클라우드 간 멀티테넌트 네트워크의 제공 개념을 설명하기 위한 개념도이다.1 is a conceptual diagram for explaining a provision concept of an inter-cloud multi-tenant network in a distributed cloud environment.

도 1을 참조하면, 복수의 클라우드 데이터센터(DC1, DC2, DC3)가 여러 지역에 독립적으로 분산되어 구축되고 각 데이터센터는 각각의 단위 클라우드 데이터센터의 관리시스템(Local Cloud Controller; 111, 112 및 113)을 통해 서비스의 제공 및 제어 관리가 이루어진다. Referring to FIG. 1, a plurality of cloud data centers DC1, DC2, and DC3 are independently distributed and constructed in various areas, and each data center is managed by a management system (Local Cloud Controller) 111, 112, 113). ≪ / RTI >

이때, 각 데이터센터(DC1, DC2, DC3)는 외부망(인터넷망 또는 전용망 등; 150)과의 네트워킹 서비스를 제공하기 위한 외부 게이트웨이(External Gateway) 장비(121, 131, 141)를 통해 데이터센터 외부에 위치한 사용자로부터의 데이터센터 접속이나 웹 서비스 등을 제공하는 서버로의 접속 또는 데이터센터 간의 연결 서비스를 제공할 수 있다. 만일, 복수의 데이터센터를 통합적으로 관리하여 서비스를 제공하고자 하는 경우에는 각 단위 클라우드 데이터센터의 관리시스템(121, 131, 141)의 상위 계층에 글로벌 클라우드 데이터센터 관리시스템(Global Cloud Controller; 160)을 구축하여 운용할 수 있다.At this time, each of the data centers DC1, DC2, and DC3 is connected to the data center through external gateway devices 121, 131, and 141 for providing a networking service with an external network (Internet network, A connection to a server providing a data center connection or a web service from an external user or a connection service between data centers can be provided. If a plurality of data centers are integrally managed and services are to be provided, a global cloud data center management system (Global Cloud Controller) 160 is installed in an upper layer of the management systems 121, 131, and 141 of the unit cloud data centers, Can be constructed and operated.

단위 클라우드 데이터센터(DC1, DC2, DC3)는 클라우드 서비스의 제공을 위해 복수의 물리 서버와 L2/L3 네트워킹 장비, L4~L7 네트워킹 장비 및 스토리지 장비 등으로 구성될 수 있다. 각 물리 서버는 하이퍼바이저(hypervisor) 또는 컨테이너 엔진(container engine) 등의 가상화 소프트웨어를 통해 컴퓨팅 자원을 가상화하여 사용자에게 가상머신(Virtual Machine)이나 가상 컨테이너(Virtual Container) 등의 가상 컴퓨팅 인스턴스를 제공하며, 가상 컴퓨팅 인스턴스의 네트워킹 서비스를 제공하기 위해 Linux Bridge 또는 Open vSwitch 등과 같은 소프트웨어 기반의 가상 스위치(Virtual Switch)나 SR-IOV(Single Root I/O virtualization) 등과 같은 하드웨어 기반의 스위칭 방식 등이 존재한다. The unit cloud data centers (DC1, DC2, DC3) can be composed of multiple physical servers, L2 / L3 networking equipment, L4 ~ L7 networking equipment and storage equipment to provide cloud service. Each physical server virtualizes computing resources through virtualization software such as a hypervisor or a container engine to provide the user with virtual computing instances such as a virtual machine or a virtual container , Hardware-based switching schemes such as software-based virtual switches such as Linux Bridge or Open vSwitch and SR-IOV (Virtual Root I / O virtualization) exist to provide networking services of virtual computing instances .

각각의 클라우드 데이터센터의 관리시스템(121, 131, 141)은 각 데이터센터 내에서의 멀티테넌트 네트워킹 환경을 제공하기 위해 가상머신 또는 가상 컨테이너가 물리적으로 서로 다른 서버에 생성된 경우라 할지라도 가상 스위치, 가상 라우터 및/또는 데이터센터 내의 물리적인 L2/L3 스위치를 제어함으로써, 마치 하나의 L2 네트워킹 환경 또는 가상 라우터를 통한 L3 네트워킹 서비스 환경을 보장하고, 서로 다른 테넌트간 트래픽이 혼재되지 않도록 논리적으로 격리된 네트워킹 환경을 제공한다. 대표적인 멀티테넌트 네트워킹을 제공하는 방식으로는 VLAN, VxLAN, NVGRE 등의 오버레이 기술을 꼽을 수 있다. The management systems 121, 131, and 141 of each of the cloud data centers, even if virtual machines or virtual containers are physically created in different servers in order to provide a multi-tenant networking environment in each data center, , By controlling the physical L2 / L3 switches in the virtual router and / or data center, it is possible to guarantee L3 networking service environment through one L2 networking environment or virtual router and to logically isolate the inter- Networking environment. Overlay technologies such as VLANs, VxLANs, and NVGREs are examples of ways to provide representative multi-tenant networking.

한편, 클라우드 간 확장된 멀티테넌트 네트워킹 환경을 제공하고자 하는 경우에는 글로벌 클라우드 데이터센터 관리시스템(Global Cloud Controller, 160)이 VPN(Virtual Private Network) 또는 SDN 기술을 기반으로 각 단위 클라우드 데이터센터들(111, 112, 113)와의 협업을 통해 클라우드간 멀티테넌트 환경을 확장 제공할 수 있다. 이를 통해 사용자는 실제로 광역 지역에 분산되어 구축된 복수의 클라우드 데이터센터를 통해 가상 인프라 서비스를 제공받더라도, 마치 하나의 인프라 상에서 서비스를 제공받는 것처럼 멀티테넌트 인프라를 동적으로 이용할 수 있다.Meanwhile, in order to provide an extended multi-tenant networking environment between the clouds, a global cloud data center management system (160) manages each unit cloud data centers (111) based on a VPN (Virtual Private Network) , 112, and 113) to provide a multi-tenant cloud environment. This enables users to dynamically leverage the multi-tenant infrastructure as if they were serviced on a single infrastructure, even though virtual infrastructure services were provided through multiple cloud data centers deployed in wide areas.

예컨대, 멀티테넌트 네트워크(171)는 데이터센터(DC1)의 가상머신(122), 데이터센터(D2)의 가상머신(135), 및 데이터센터(DC3)의 가상머신들(142, 143)을 이용하여 가상 멀티테넌트 네트워킹 환경을 제공하며, 멀티테넌트 네트워크(172)는 데이터센터(DC1)의 가상머신들(123, 124, 125)과 데이터센터(DC2)의 가상머신(132)를 이용하여 가상 멀티테넌트 네트워킹 환경을 제공할 수 있다. 한편, 멀티테넌트 네트워크(173)은 단일 데이터센터(DC2)의 가상머신들(133, 134)을 이용하여 가상 멀터테넌트 네트워킹 환경을 제공한다. For example, the multi-tenant network 171 utilizes the virtual machines 122, 142 and 143 of the data center DC1, data center D2 and data center DC3, And the multi-tenant network 172 provides a virtual multi-tenant networking environment using virtual machines 132 of the data center DC1 and virtual machines 132 of the data center DC2, Tenant networking environment can be provided. Meanwhile, the multi-tenant network 173 provides a virtual multi-tenant networking environment using the virtual machines 133 and 134 of a single data center DC2.

도 2는 본 발명의 일 실시예에 따른 패킷 광전송 네트워크를 통한 클라우드 간 멀티테넌트 네트워크의 제공 개념을 설명하기 위한 개념도이다.2 is a conceptual diagram illustrating a concept of providing an inter-cloud multi-tenant network through a packet optical transmission network according to an embodiment of the present invention.

도 2를 참조하면, 임의의 지역에 클라우드 A가 구축되어 있고, 다른 한 지역에 클라우드 B가 구축되어 있는 경우가 예시되어 있다. 이때, 클라우드 A와 클라우드 B에는 각각의 클라우드 관리 시스템(210 또는 230)이 존재할 수 있다. 즉, 도 2에서의 클라우드 관리 시스템은 앞서 도 1에서 설명된 단위 클라우드 데이터 센터의 관리시스템(local could controller)에 대응될 수 있다. 각각의 클라우드 관리 시스템(210 또는 230)은 대응되는 클라우드 내의 물리 자원(서버, 네트워크 장비, 스토리지 등)은 물론 가상 자원(가상 머신 또는 가상 컨테이너, 가상 스위치, 가상 라우터 등의 가상 네트워크 장비, 가상 스토리지 등)을 제어하여 각 클라우드를 기반으로 한 클라우드 서비스를 제공할 수 있다. Referring to FIG. 2, there is illustrated a case where a cloud A is constructed in an arbitrary area and a cloud B is built in another area. At this time, each of the cloud management systems 210 and 230 may exist in the cloud A and the cloud B, respectively. That is, the cloud management system in FIG. 2 may correspond to the local cloud controller of the unit cloud data center described above with reference to FIG. Each of the cloud management systems 210 and 230 may be configured to manage virtual resources (virtual machines or virtual containers, virtual switches such as virtual switches, virtual routers, virtual storage devices, Etc.) to provide a cloud service based on each cloud.

예컨대, 어떤 사용자가 클라우드 A에 10.10.0.0/24 대역의 가상 네트워크 상에 두 개의 가상머신을 생성해 줄 것을 요청한 경우, 클라우드 A의 클라우드 관리 시스템(210)은 클라우드 A의 물리자원과 가상자원을 제어하여 가상 라우터와 가상 네트워크 그리고 가상머신을 두 개 생성하여 제공하고, 가상머신은 가상 라우터와 클라우드의 외부 게이트웨이를 통해 외부의 사용자 또는 서버와의 네트워킹을 할 수 있다.For example, if a user requests the cloud A to create two virtual machines on the virtual network in the 10.10.0.0/24 band, the cloud management system 210 of the cloud A sends the physical resources and virtual resources of the cloud A And virtual machines can be networked with external users or servers through virtual routers and external gateways in the cloud.

그러나, 클라우드 A와 B에 각각 동일한 사용자 또는 사용자 그룹(테넌트)의 가상 인프라가 생성되어 있거나 생성을 요청하는 경우를 가정한다면, 클라우드 A의 10.10.0.3의 IP 주소를 부여받은 가상머신(211)이 클라우드 B의 20.10.0.5의 IP 주소를 부여받은 가상머신(231)에 연결할 방법은 없다. 그 이유는 각 가상 인프라의 네트워크가 사설 IP 주소 대역으로 구성이 되고, 클라우드 A와 B 사이에는 이 사설 IP 주소로는 연결성을 제공할 수 없기 때문이다. 만일, 원격으로 연결하고자 하는 경우에는 클라우드 B의 20.10.0.5의 가상머신(231)에 추가로 공용 IP 주소(예, 222.10.0.5)를 할당한 다음 DNAT(Destination Network Address Translation) 기능(즉, 222.10.0.5 주소에서 20.10.0.5 주소로의 주소 변환) 등을 제공해야 한다. However, if it is assumed that the virtual infrastructure of the same user or user group (tenant) is created in the cloud A and the virtual infrastructure of the user group (tenant) is requested respectively, the virtual machine 211, There is no way to connect to the virtual machine 231 to which the IP address 20.10.0.5 of the cloud B is assigned. This is because the network of each virtual infrastructure is configured with the private IP address band and the private IP address can not provide connectivity between the cloud A and B. If a remote connection is desired, a public IP address (for example, 222.10.0.5) is allocated to the virtual machine 231 of 20.10.0.5 of Cloud B, and then a Destination Network Address Translation (DNAT) function Address translation from address .0.5 to address 20.10.0.5).

그러나, 이는 클라우드 A의 가상머신 뿐만 아니라 누구든 클라우드 B의 가상머신에 접근할 수 있음을 의미하며, 클라우드 A와 B 사이에 사용자를 위한 독립적인(즉, 격리된) 가상 네트워크를 제공하는 목적에 위배되는 것이다.However, this means that not only the virtual machine of cloud A but also anyone can access the virtual machine of cloud B, and it is against the purpose of providing an independent (ie isolated) virtual network for users between cloud A and B .

한편, 클라우드 A와 B의 가상 인프라를 패킷광전송 네트워크(240)를 통해 연결하는 독립적인 가상 멀티테넌트 네트워크를 제공하기 위해서는 글로벌 서비스 오케스트레이션 시스템(220) 및 패킷광전송 제어시스템(250)과 같은 추가적인 구성요소를 필요로 한다. 경우에 따라서는 패킷광전송 제어시스템(250)이 글로벌 서비스 오케스트레이션 시스템(220)의 부분 기능 모듈로서 포함되어 구성될 수도 있다. 여기에서, 글로벌 서비스 오케스트레이션 시스템(220)은 지역적으로 분산되어 있는 각 클라우드 데이터센터의 클라우드 관리 시스템(예컨대, 210, 230)을 통해 가상 인프라 서비스를 통합적으로 제어 관리하는 동시에, 클라우드 간 물리적 네트워크 장비를 제어하여 클라우드 간 가상 네트워크를 제어 관리할 수 있는 기능을 가진다. 클로벌 서비스 오케스트레이션 시스템(220)은 앞서 도 1에서 설명된 글로벌 클라우드 데이터센터 관리시스템(global cloud controller)에 대응될 수 있다.In order to provide an independent virtual multi-tenant network connecting the virtual infrastructure of the clouds A and B through the packet optical transmission network 240, an additional component such as the global service orchestration system 220 and the packet optical transmission control system 250 . In some cases, the packet optical transmission control system 250 may be included and configured as a partial functional module of the global service orchestration system 220. Here, the global service orchestration system 220 integrally controls and manages the virtual infrastructure services through the cloud management systems (e.g., 210 and 230) of the locally distributed cloud data centers, And control and manage the inter-cloud virtual network. The clab service orchestration system 220 may correspond to the global cloud data center management system described above with reference to FIG.

일례로서, 클라우드 A에 존재하는 사용자의 10.10.0.0/24 대역의 가상 인프라와 클라우드 B에 있는 사용자의 20.10.0.0/24 대역의 가상 인프라를 가상 멀티테넌트 네트워크로 상호 연결하고자 하는 경우, 우선 글로벌 서비스 오케스트레이션 시스템(220)은 각 클라우드 관리 시스템(210, 230)을 통해 클라우드 A와 B에 존재하는 사용자의 가상 인프라간 IP 주소가 중복되지 않도록 해야 한다. 또한, 클라우드 A의 10.10.0.0/24 대역의 가상 머신이 클라우드 B의 20.10.0.0/24 대역의 가상 머신에 (또는 그 반대의 방향으로) 별도의 NAT 등의 방법을 거치지 않고 직접 연결성을 제공할 수 있어야 한다. 이를 위해 어느 한쪽의 가상 인프라에 존재하는 가상머신이 원격의 가상 인프라에 존재하는 가상머신에 접근하는 트래픽은 별도의 라우팅 규칙을 통해 패킷광전송 네트워크를 통해 전달될 수 있도록 각 클라우드의 가상 라우터와 외부 게이트웨이를 제어할 수 있어야 하며, VLAN ID 등과 같은 별도의 가상 네트워크 식별 방식을 통해 패킷광전송 네트워크로 유입되는 트래픽 중 사용자의 특정 가상 네트워크가 다른 트래픽과 구별되어 처리될 수 있도록 보장해야 하며, 필요한 경우 각 트래픽별로 별도의 서비스 품질(QoS, Quality of Service) 제어 정책을 적용할 수도 있어야 한다.  As an example, if the virtual infrastructure of the user 10.10.0.0/24 band in the cloud A and the virtual infrastructure of the user 20.10.0.0/24 band in the cloud B are interconnected by the virtual multi-tenant network, The orchestration system 220 should ensure that the IP addresses between the virtual infrastructure of the users existing in the clouds A and B do not overlap with each other through the respective cloud management systems 210 and 230. In addition, virtual machines in the 10.10.0.0/24 band of Cloud A can provide direct connectivity to virtual machines in cloud B's 20.10.0.0/24 band (or vice versa) without going through separate methods such as NAT. Should be able to. For this purpose, the traffic that the virtual machine existing in one virtual infrastructure exists in the virtual infrastructure of the remote virtual infrastructure is transmitted through the packet optical transmission network through a separate routing rule, so that the virtual router of each cloud and the external gateway And it is necessary to ensure that a user's specific virtual network among traffic flowing into the packet optical transmission network through a separate virtual network identification method such as a VLAN ID can be distinguished from other traffic and processed, It should also be possible to apply separate Quality of Service (QoS) control policies.

좀 더 구체적인 일례로서, 클라우드 A의 IP 주소(10.10.0.3)이 부여된 가상머신(211)이 클라우드 B의 IP 주소(20.10.0.5)이 부여된 가상머신(231)에 접속하는 경우, 가상머신(211)에서는 송신지 주소(source address)는 10.10.0.3, 목적지 주소(destination address)는 20.10.0.5로 설정된 패킷을 내보내며, 클라우드 A에서의 가상 네트워크를 구분하기 위한 테넌트 네트워크 제공 방식에 따라 VLAN, VxLAN, NVGRE 등의 오버레이 기술을 접목하여 해당 패킷을 10.10.0.1의 IP 주소를 가지는 가상 라우터(215)까지 전달한다. 이때, 가상 라우터(215)의 인터페이스에는 가상 네트워크 구분을 위한 오버레이는 제거된 패킷이 전달된다. 상술된 구간은 클라우드 내에서 가상 네트워크 구분을 위한 오버레이 처리/적용 구간으로 정의될 수 있다(도 2에서 P1으로 표시).As a more specific example, when the virtual machine 211 to which the IP address 10.10.0.3 of the cloud A is assigned accesses the virtual machine 231 to which the IP address 20.10.0.5 of the cloud B is assigned, A packet having a source address of 10.10.0.3 and a destination address of 20.10.0.5 is transmitted in the network 211. In accordance with a tenant network providing method for identifying a virtual network in the cloud A, , VxLAN, NVGRE, and the like, and delivers the packet to the virtual router 215 having the IP address of 10.10.0.1. At this time, the removed packet is transferred to the interface of the virtual router 215 as an overlay for virtual network classification. The above-mentioned interval can be defined as an overlay processing / application interval for distinguishing a virtual network in the cloud (indicated by P1 in Fig. 2).

패킷을 전달받은 가상 라우터(215)는 가상 라우터(215)에 설정된 라우팅 테이블(routing table)의 규칙에 따라 20.10.0.0/24 대역의 주소를 목적지로 하는 패킷은 클라우드 간 가상 테넌트 네트워크 환경 내의 트래픽에 속하는 패킷임을 인지하고, 인터넷 등의 단순 외부망으로 연결되는 외부 게이트웨이 인터페이스가 아닌, 패킷광전송 네트워크의 클라우드 간 가상 테넌트 네트워크 연결을 위한 전용의 외부 게이트웨이(217)의 인터페이스로 라우팅한다. 이때 전술한 라우팅 규칙 및 전용의 외부 게이트웨이 인터페이스의 동적 생성 등은 글로벌 서비스 오케스트레이션 시스템(220)의 제어를 받은 클라우드 관리 시스템(210)을 통해 사전에 설정된다. 패킷광전송 네트워크와 연결된 전용의 외부 게이트웨이(217)의 인터페이스로 전달된 패킷은 패킷광전송 네트워크(240)에서의 가상 네트워크를 구분하기 위한 가상 네트워크 식별자(예컨대, VLAN ID, VxLAN ID 등) 등을 추가하여 패킷광전송장비(241)까지 전달된다. 이때 본 구간에서 부여되는 가상 네트워크 식별자(VLAN ID, VxLAN ID 등)는 클라우드 내의 가상 네트워크를 구분하기 위한 가상네트워크 식별자(즉, 앞서 언급된 구간 P1에서 사용된 VLAN ID 또는 VxLAN ID)와는 독립적으로 부여/관리되며, 글로벌 서비스 오케스트레이션 시스템(220)을 통해 설정된다. 상술된 구간은 패킷광전송장비와의 가상 네트워크 식별을 위한 오버레이 처리/적용 구간으로 정의될 수 있다(도 2에서 P2으로 표시).The virtual router 215 which received the packet transmits the packet with the address of the 20.10.0.0/24 band as the destination according to the rule of the routing table set in the virtual router 215 to the traffic in the inter- And routes the packet to the interface of a dedicated external gateway 217 for connection to a virtual tenant network in the packet optical transmission network, rather than an external gateway interface connected to a simple external network such as the Internet. At this time, the above-described routing rules and dynamic creation of a dedicated external gateway interface are set in advance through the cloud management system 210 under the control of the global service orchestration system 220. The packet transmitted to the interface of the dedicated external gateway 217 connected to the packet optical transmission network is added with a virtual network identifier (for example, VLAN ID, VxLAN ID, etc.) for identifying the virtual network in the packet optical transmission network 240 And transmitted to the packet optical transmission equipment 241. At this time, the virtual network identifiers (VLAN ID, VxLAN ID, etc.) assigned in this interval are assigned independently of the virtual network identifiers (i.e., the VLAN ID or VxLAN ID used in the aforementioned section P1) for identifying the virtual network in the cloud Managed through the global service orchestration system 220, The above-mentioned interval can be defined as an overlay process / application interval for identifying the virtual network with the packet optical transmission equipment (indicated by P2 in Fig. 2).

패킷광전송장비(241)에 전달된 트래픽은 글로벌 서비스 오케스트레이션 시스템(220)에서 사전 설정한 정책에 따라 특정 가상네트워크 식별자(VLAN ID 등)가 부여된 트래픽을 특정 MPLS-TP(Multi-Protocol Label Switching - Transport Profile) 레이블에 매핑하여 목적지 패킷광전송장비(243)로 전달된다. 이때 패킷광전송 네트워크(240) 상에서의 MPLS-TP 레이블 정책 및 종단간 연결정보 또한 사전에 글로벌 서비스 오케스트레이션 시스템(220)에 의해 설정된다. 상술된 구간은 패킷광전송망에서의 가상 네트워크 식별 적용 구간으로 정의될 수 있다(도 2에서 P3으로 표시).The traffic transmitted to the packet optical transmission equipment 241 is transmitted to a specific MPLS-TP (Multi-Protocol Label Switching-MPLS-TP) based on a policy preset by the global service orchestration system 220, Transport Profile) label to be transmitted to the destination packet optical transmission equipment 243. At this time, the MPLS-TP label policy and the end-to-end connection information on the packet optical transmission network 240 are also set in advance by the global service orchestration system 220. The above-mentioned interval may be defined as a virtual network identification application period in the packet optical transmission network (indicated by P3 in Fig. 2).

참고로 가상네트워크 식별자(VLAN ID등)와 MPLS-TP 레이블을 매핑하는 방식은 구현 방법에 따라 다양하게 적용될 수 있다. 예를 들어, 가상네트워크 식별자(VLAN ID등)를 제거하고 매핑되는 MPLS-TP 레이블을 추가하는 방식이거나, 또는 가상네트워크 식별자(VLAN ID등)를 제거하지 않은 채 바로 MPLS-TP 레이블을 추가하는 방식이 있을 수 있다. For reference, the method of mapping the virtual network identifier (VLAN ID, etc.) and the MPLS-TP label can be applied variously according to the implementation method. For example, you can remove the virtual network identifier (such as the VLAN ID) and add the mapped MPLS-TP label, or add the MPLS-TP label immediately without removing the virtual network identifier (such as the VLAN ID) This can be.

만일 송신측 패킷광전송장비에서 전자의 방식으로 매핑한 경우에는 수신측 패킷광전송장비에서 MPLS-TP 레이블을 제거하고 이에 매핑되는 VLAN ID(송신측에 부여된 VLAN ID와 동일할 필요는 없으나, 클라우드 B 영역에서는 중복되지 않은 고유값을 갖도록 글로벌 서비스 오케스트레이션 시스템이 관리해야 함)를 다시 추가하는 방식이 제공되며, 후자의 방식인 경우에는 수신측 패킷광전송장비에서 단순히 MPLS-TP 레이블을 제거하면, 송신측에서 부여된 VLAN ID가 지속적으로 가상 테넌트 네트워크를 구분하는 목적으로 사용된다. 따라서, 수신측 패킷광전송장비에서는 MPLS-TP 레이블이 제거되고 이와 매핑되는 VLAN ID로 구분되는 트래픽이 외부 게이트웨이(237)를 통해 클라우드 내부로 전달되는데, 이때 VLAN ID에 따라 전달될 가상 라우터(235) 전용의 외부 게이트웨이(237)의 인터페이스가 결정되고 VLAN ID를 제거한 다음 전달한다. 상술된 구간은 패킷광전송장비와의 가상 네트워크 식별을 위한 오버레이 처리/적용 구간으로 정의될 수 있다(도 2에서 P4로 표시).If the transmission side packet optical transmission equipment is mapped by the former method, the MPLS-TP label is removed from the receiving side packet optical transmission equipment, and the VLAN ID mapped thereto (it is not necessary to be the same as the VLAN ID given to the transmitting side, In the latter case, when the MPLS-TP label is simply removed from the receiving-side packet optical transmission equipment, the transmitting side (the transmitting side) The VLAN ID assigned to the virtual network is continuously used to identify the virtual tenant network. Accordingly, in the receiving-side packet optical transmission equipment, the MPLS-TP label is removed, and traffic classified by the VLAN ID mapped to the MPLS-TP label is transmitted to the inside of the cloud through the external gateway 237. At this time, The interface of the dedicated external gateway 237 is determined and the VLAN ID is removed and then transmitted. The above-mentioned interval may be defined as an overlay processing / application interval for identifying a virtual network with the packet optical transmission equipment (indicated by P4 in Fig. 2).

마지막으로, 가상 라우터(235)의 전용 외부 게이트웨이 인터페이스로 전달된 트래픽은 송신지 주소가 10.10.0.3이고 목적지 주소가 20.10.0.5인 패킷이므로 가상 라우터의 라우팅 규칙에 따라 목적지 가상머신(231)까지 유효하게 전달될 수 있다. 상술된 구간은 클라우드 내에서 가상 네트워크 구분을 위한 오버레이 처리/적용 구간으로 정의될 수 있다(도 2에서 P5로 표시).Finally, since the traffic delivered to the dedicated external gateway interface of the virtual router 235 is a packet having a destination address of 10.10.0.3 and a destination address of 20.10.0.5, the destination virtual machine 231 is valid according to the routing rule of the virtual router Lt; / RTI > The above-mentioned interval can be defined as an overlay processing / application interval for virtual network classification in the cloud (indicated by P5 in Fig. 2).

이와 같은 방식은 양방향 네트워킹에 모두 동일하게 적용할 수 있으며, 결국 글로벌 서비스 오케스트레이션 시스템(220)의 통합 제어 정책에 따라 각 클라우드의 관리 시스템(210, 230)과 패킷광전송 네트워크 제어 시스템(250)의 연동을 통해 상기 기술한 방식에 의해 복수의 클라우드간 가상 테넌트 네트워크가 종단간 연결이 제공되며 서비스 품질도 보장할 수 있다.In this case, the network management system 210 and the packet optical transmission network control system 250 are interlocked with each other in accordance with the integrated control policy of the global service orchestration system 220, A plurality of inter-cloud virtual tenant networks can provide end-to-end connection and guarantee quality of service.

도 3은 본 발명의 일 실시예에 따른 패킷 광전송 네트워크를 통한 클라우드 간 멀티테넌트 네트워크를 제공하기 위한 네트워크 노드의 구성을 설명하기 위한 블록도이다.3 is a block diagram illustrating a configuration of a network node for providing an inter-cloud multi-tenant network through a packet optical transmission network according to an embodiment of the present invention.

특히, 도3에서 예시된 네트워크 노드의 구성은 오픈스택(OpenStack) 네트워크 노드 구조에 기반한 것이다. 공개 소프트웨어(Open Source Software) 기반의 클라우드 운영체제인 OpenStack (http://www.openstakc.org) 프로젝트는 현재 글로벌 사실 표준(de Facto standard)의 지위에 이를만큼 전세계적으로 폭넓게 도입/구축/운용되고 있는 클라우드 관리 플랫폼이다. In particular, the configuration of the network node illustrated in FIG. 3 is based on an OpenStack network node structure. The OpenStack (http://www.openstakc.org) project, a cloud operating system based on Open Source Software, is widely adopted, built, and operated around the world as it currently stands as a de facto standard. Is a cloud management platform.

따라서, 본 명세서에서는 도 2를 통해 설명된 본 발명의 일 실시예에 따른 패킷 광전송 네트워크를 통한 클라우드 간 멀티테넌트 네트워크 제공 방법을 실행하기 위한 네트워크 노드의 구조를 널리 알려진 OpenStack 환경에 기초하여 구현하는 일실시예를 제시한다. 본 실시예는, OpenStack의 Neutron 프로젝트를 통한 네트워킹 서비스를 제공하는 경우에 쉽게 적용이 가능하며, OpenStack 및 Neutron 프로젝트의 특정 버전에 종속되지 않는다.Accordingly, in the present specification, a structure of a network node for implementing a multi-tenant inter-cloud network through a packet optical transmission network according to an embodiment of the present invention described in FIG. 2 is implemented based on a well-known OpenStack environment An embodiment is shown. This embodiment is easily applicable when providing networking services through OpenStack's Neutron project and does not depend on a specific version of the OpenStack and Neutron projects.

일반적으로 OpenStack Neutron 프로젝트를 통한 네트워킹 서비스를 제공하는 구조에서는 기능적으로 클라우드 데이터센터의 서버는 제어 노드(Controller node), 네트워크 노드(Network node), 컴퓨트 노드(Compute node)로 구분된다. Generally, in a structure that provides networking service through the OpenStack Neutron project, the server of the cloud data center is functionally divided into a controller node, a network node, and a compute node.

먼저, 제어 노드는 클라우드 관리 시스템이 설치/운용되는 서버 또는 서버군을 의미한다. 즉, 제어 노드는 도 2를 통하여 설명된 클라우드 관리 시스템(210 또는 230)이 설치/운용되는 서버 또는 서버군을 의미할 수 있다.First, the control node means a server or a server group in which the cloud management system is installed / operated. That is, the control node may mean a server or a server group in which the cloud management system 210 or 230 described in FIG. 2 is installed / operated.

다음으로, 네트워크 노드는 클라우드 내의 가상 인프라에 DHCP, Virtual Router, VPNaaS(VPN as a Service) 등을 제공하는 동시에 데이터센터 외부망과의 연결을 담당하는 네트워킹 전용의 서버 또는 서버군을 의미한다. 즉, 네트워크 노드는 도 2를 통하여 설명된 가상 라우터(215, 315)가 설치/운용되는 서버 또는 서버군을 의미할 수 있다.Next, the network node refers to a network-dedicated server or server group that provides DHCP, Virtual Router, VPN as a service (VPNaaS) to the virtual infrastructure in the cloud, and is responsible for connection with the external network of the data center. That is, the network node may refer to a server or a server group in which the virtual routers 215 and 315 described in FIG. 2 are installed / operated.

마지막으로, 컴퓨트 노드는 사용자가 요청한 가상머신 또는 가상 컨테이너가 생성되는 서버군을 의미한다. 즉, 컴퓨트 노드는 도 2를 통하여 설명된 가상머신(211 또는 231)이 설치/운용되는 서버 또는 서버군을 의미할 수 있다.Finally, a compute node means a server group in which a virtual machine or a virtual container requested by a user is created. That is, the compute node may refer to a server or a server group in which the virtual machine 211 or 231 described in FIG. 2 is installed / operated.

본 명세서에서는 클라우드간 가상 테넌트 네트워크 제공을 위해 실질적으로 발명이 적용되는 네트워크 노드만을 중심으로 기술하기로 하며, 그 외 제어 노드와 컴퓨트 노드 등에 대해서는 OpenStack 프로젝트의 문서로 대체한다. 또한, 클라우드 데이터센터에는 소규모인 경우 하나의 네트워크 노드 또는 고가용성 등을 보장하기 위해 복수의 네트워크 노드군을 구성할 수 있으나, 설명의 편의를 위하여 본 명세서에서는 네트워크 노드가 하나인 경우만을 기준으로 일실시예를 설명하며, 복수의 네트워크 노드군인 경우에도 동일하게 확장 적용될 수 있다. In the present specification, only the network node to which the invention is applied substantially in order to provide a virtual tenant network between clouds is described. In addition, the control node and the compute node are replaced with documents of the OpenStack project. Also, in a cloud data center, a plurality of network node groups may be configured to guarantee one network node or high availability in a small scale. However, for convenience of description, in the present specification, only one network node The embodiment will be described, and the same extension can be applied to a plurality of network node groups.

추가로 인터넷망에 연결되는 물리적 네트워크 및 네트워크 인터페이스가 둘 이상 존재하는 경우, 도 3을 통하여 후술될 외부 브릿지(external bridge)에 있는 qg-AAA, qg-BBB 포트 등의 가상 라우터 게이트웨이 포트들은 외부 브릿지가 아닌 통합 브릿지(integration bridge) 상에 생성되고, 외부 브릿지와는 phy-br-ex 및 int-br-ex 패치(patch) 포트를 통해 전달되는 형상을 가질 수도 있다. 단, 본 일실시예에서는 각각 외부망 하나당 하나의 인터페이스만을 가정하며, 복수개의 물리 네트워크에 연결되는 경우에는 전술한 방식과 같이 쉽게 변경/적용될 수 있다.3, virtual router gateway ports such as qg-AAA and qg-BBB ports in an external bridge, which will be described later with reference to FIG. 3, are connected to an external bridge Br-ex, and an int-br-ex patch port with an external bridge, as shown in FIG. However, in the present embodiment, only one interface is assumed for each external network, and when it is connected to a plurality of physical networks, it can be easily changed / applied as described above.

도 3을 참조하면, 클라우드 데이터센터의 네트워크 노드(300)는 가상머신이 생성되는 컴퓨트 노드군(331)과 연결되는 클라우드 내부 데이터망(330), 클라우드 내부의 가상머신과 데이터센터 외부의 사용자 또는 서버 등의 연결성을 제공하기 위한 인터넷망(340), 그리고 본 발명에서 제시하는 클라우드 간 멀티테넌트 네트워크 제공 및 연결을 위한 패킷 광전송망(350)과 연결되어 있다. 3, a network node 300 of a cloud data center includes a cloud internal data network 330 connected to a compute node group 331 in which a virtual machine is created, a virtual machine in the cloud, An Internet network 340 for providing connectivity to servers or the like, and a packet optical transmission network 350 for providing and inter-cloud multi-tenant networks proposed in the present invention.

참고로 일반적인 OpenStack 기반의 클라우드 데이터센터 구축의 경우 패킷광전송망과의 연결 및 내부 L2 전송 브릿지(transport bridge)는 존재하지 않으며, 이 부분이 본 발명에서의 목적을 달성하기 위해 추가 제시된 구조 및 방법에 해당된다. 따라서, 본 명세에서는 OpenStack 네트워크 노드 구조의 자세한 기능 및 동작 설명은 제외하고, 본 발명의 목적을 달성하기 위한 부분만을 중심으로 기술한다.For reference, there is no connection to the packet optical transmission network and an internal L2 transport bridge in the case of building a cloud data center based on a general OpenStack, and this part is not included in the structure and method presented further to achieve the object of the present invention. . Therefore, the present specification focuses only on the purpose of achieving the object of the present invention, except for the detailed function and operation description of the OpenStack network node structure.

이하의 설명에서, 도 3에서 예시되는 네트워크 노드(300)는 도 2에서 설명된 클라우드 A측의 가상 라우터(215) 및 클라우드 B측의 가상 라우터(235)에 대응되는 것으로 이해될 수 있다. 먼저, 네트워크 노드(300)가 클라우드 A측의 가상 라우터(215)인 경우를 위주로 구체적인 구성과 동작이 설명된다.In the following description, it is understood that the network node 300 illustrated in FIG. 3 corresponds to the virtual router 215 on the cloud A side and the virtual router 235 on the cloud B side described in FIG. First, a specific configuration and operation will be described focusing on the case where the network node 300 is the virtual router 215 on the cloud A side.

클라우드 A에 생성된 10.10.0.0/24 대역의 가상머신(예컨대, IP 주소(10.10.0.3)를 가진 도 2에서의 가상머신(211))이 클라우드 B의 20.10.0.0/24 대역의 가상머신(예컨대, IP 주소(20.10.0.5)를 가진 도 2에서의 가상머신(231))과 클라우드 간 가상 멀티테넌트 네트워크를 확장하여 통신하고자 하는 경우, 글로벌 서비스 오케스트레이션 시스템(220)으로부터 전달된 제어 정책에 따라 클라우드 A의 네트워크 노드에는 서브넷의 게이트웨이인 10.10.0.1의 인터페이스가 가상 라우터 네임스페이스 EFGH의 qr-ccc 포트(301)로 생성되고, 클라우드 B의 20.10.0.0/24 대역으로의 연결을 위한 전용의 가상 라우터 인터페이스 tr-DDD 포트(302)가 가상 라우터의 인터페이스로 생성된다. The virtual machine 211 in FIG. 2 having the 10.10.0.0/24 band of the bandwidth 10.10.0.0/24 band (for example, having the IP address 10.10.0.3)) generated in the cloud A is transmitted to the virtual machine 20.10.0.0/24 of the cloud B (Virtual machine 231 in FIG. 2 having an IP address (20.10.0.5)) and the virtual multi-tenant network between clouds is desired to communicate with the virtual multi-tenant network according to the control policy transmitted from the global service orchestration system 220 In the network node of the cloud A, an interface of 10.10.0.1 which is a gateway of the subnet is generated as a qr-ccc port 301 of the virtual router namespace EFGH, and a virtual dedicated for connection to the 20.10.0.0/24 band of the cloud B Router interface tr-DDD port 302 is created as an interface of the virtual router.

이때 qr-ccc 포트(301)는 네트워크 노드의 통합 브릿지(integration bridge, br-int)에 연결되며, tr-DDD 포트(302)는 패킷광전송망으로의 L2 스위칭 및 VLAN 헤더를 처리할 전송 브릿지(transport bridge, br-tr)에 연결된다. 이와 함께 가상 라우터 네임스페이스 EFGH에는 20.10.0.0/24를 목적지로 하는 패킷을 tr-DDD(302) 포트로 라우팅하도록 새로운 규칙이 라우팅 테이블에 추가된다. 또한, 패킷광전송망에서 특정 테넌트의 패킷광전송장비간 MPLS-TP 네트워킹에 매핑하기 위한 VLAN ID 부여 정책이 전송 브릿지(br-tr)의 트래픽 플로우 처리 규칙으로 새로 추가된다. 즉, 예를 들면, tr-DDD 포트(302)로 유입된 트래픽은 VLAN ID=3을 추가하여 if-4 포트(303)로 스위칭되도록 하고, 반대로 if-4 포트(303)로 유입된 트래픽이 VLAN ID=3인 경우에는 VLAN 헤더를 제거하고 tr-DDD 포트(302)로 스위칭되도록 하는 트래픽 플로우 처리 규칙이 정의된다. At this time, the qr-ccc port 301 is connected to the integration bridge br-int of the network node, and the tr-DDD port 302 is connected to the transmission bridge 302 for processing L2 switching and VLAN header to the packet optical transmission network transport bridge, br-tr). In addition, a new rule is added to the routing table to route packets destined for 20.10.0.0/24 to the tr-DDD (302) port in the virtual router namespace EFGH. In addition, a VLAN ID grant policy for mapping to MPLS-TP networking between packet optical transmission equipment of a specific tenant in a packet optical transmission network is newly added as a traffic flow processing rule of a transmission bridge (br-tr). That is, for example, the traffic flowing into the tr-DDD port 302 is switched to the if-4 port 303 by adding VLAN ID = 3, and conversely, In the case of VLAN ID = 3, a traffic flow processing rule is defined that removes the VLAN header and switches to the tr-DDD port 302.

이상의 간단한 설정 과정이 글로벌 서비스 오케스트레이션 시스템(220)의 제어 하에 클라우드 A와 클라우드 B에 각각 적용되면, 두 클라우드 간 설정된 가상 테넌트 네트워크를 통해 통신이 가능하다.If the above simple setup process is applied to the cloud A and the cloud B under the control of the global service orchestration system 220, communication is possible through the virtual tenant network established between the two clouds.

앞서 도 2를 통해서 설명된 일 실시예와 도 3의 네트워크 노드 구성을 병행 참조하여 살펴보면, 클라우드 A의 IP 주소(10.10.0.3)를 가진 가상머신(211)이 목적지 IP 주소를 가상머신(231)의 IP 주소(20.10.0.5)로 하여 패킷을 내보내면, 클라우드 A의 클라우드 데이터망에서 가상 네트워크를 구분하기 위한 VxLAN 헤더가 부가된 트래픽이 네트워크 노드의 Interface 2를 통해 터널 브릿지(tunnel bridge, br-tun)로 전달된다. 터널 브릿지(br-tun)에 유입된 트래픽은 이미 터널 브릿지(br-tun)에 설정된 매핑 규칙에 따라 가상 네트워크를 구분하기 위한 식별자인 VxLAN 헤더를 제거하고 대신 VLAN ID를 추가하여 통합 브릿지(br-int)로 전달된다. 통합 브릿지(br-int)에 전달된 트래픽은 VLAN ID를 통해 가상 네트워크를 식별하고, VLAN 헤더를 삭제한 다음 10.10.0.1의 주소를 갖는 라우터 인터페이스인 qr-CCC 포트(301)로 트래픽을 전달한다(즉, 도 2의 구간 P1에 해당).3, the virtual machine 211 having the IP address (10.10.0.3) of the cloud A transmits the destination IP address to the virtual machine 231, (20.10.0.5), the traffic to which the VxLAN header for distinguishing the virtual network in the cloud data network of the cloud A is added is transmitted through the interface 2 of the network node to the tunnel bridge (br- tun. The traffic that enters the tunnel brid (tun) removes the VxLAN header, which is an identifier for distinguishing the virtual network according to the mapping rule already set in the tunnel bridge (br-tun), and adds the VLAN ID to the brid- int). Traffic transmitted to the integrated bridge br-int identifies the virtual network through the VLAN ID, deletes the VLAN header, and then delivers the traffic to the qr-CCC port 301, which is a router interface having an address of 10.10.0.1 (I.e., corresponds to the interval P1 in Fig. 2).

가상 라우터에서는 목적지의 주소가 20.10.0.0/24 대역에 해당되므로 새롭게 추가된 tr-DDD 포트(302)로 라우팅이 결정되며, 전송 브릿지(br-tr)에서는 새롭게 추가된 트래픽 플로우 처리 규칙에 따라 VLAN ID=3을 추가한 다음, Interface 4를 통해 외부 게이트웨이와 연결된 패킷광전송장비까지 전달된다(즉, 도 2의 구간 P2에 해당).In the virtual router, routing is determined to the newly added tr-DDD port 302 because the address of the destination corresponds to 20.10.0.0/24 band, and in the bridged trance (br-tr), according to the newly added traffic flow processing rule, ID = 3, and then transmitted to the packet optical transmission equipment connected to the external gateway through Interface 4 (that is, corresponding to the interval P2 in FIG. 2).

패킷광전송장비에 전달된 트래픽은 설정된 VLAN ID와 MPLS-TP 레이블 매핑 정보에 따라 MPLS-TP 헤더를 추가하여 목적지 패킷광전송장비까지 전달하며, 수신측 패킷광전송장비는 MPLS-TP 레이블 정보를 바탕으로 매핑되는 VLAN ID를 식별한 다음, MPLS-TP 헤더를 제거하고 VLAN ID=1024를 추가한다(즉, 도 2의 구간 P3에 해당).The traffic transmitted to the packet optical transmission equipment adds the MPLS-TP header according to the set VLAN ID and the MPLS-TP label mapping information to the destination packet optical transmission equipment, and the receiving packet optical transmission equipment performs the mapping based on the MPLS- The MPLS-TP header is removed, and VLAN ID = 1024 is added (i.e., corresponding to the interval P3 in FIG. 2).

다음으로, 네트워크 노드(300)가 클라우드 B측의 가상 라우터(235)인 경우를 위주로 구체적인 구성과 동작이 설명된다.Next, the specific configuration and operation will be described focusing on the case where the network node 300 is the virtual router 235 on the cloud B side.

수신측 패킷광전송장비에서 VLAN ID=1024가 부여된 트래픽이 외부 게이트를 통해 클라우드 B의 전송 브릿지까지 전달되면, 클라우드 B의 전송 브릿지에서는 설정된 트래픽 플로우 처리 규칙에 따라 VLAN ID=1024인 패킷의 VLAN 헤더를 제거하고 tr-XXX 포트를 통해 가상 라우터 네임스페이스로 패킷을 전달한다(즉, 도 2의 구간 P4에 해당).When the traffic to which the VLAN ID = 1024 is assigned in the receiving-side packet optical transmission equipment is transmitted to the transmission bridge of the cloud B through the external gate, in the transmission bridge of the cloud B, the VLAN header of the packet with the VLAN ID = 1024 And passes the packet to the virtual router namespace via the tr-XXX port (i.e., corresponding to interval P4 in FIG. 2).

가상 라우터의 tr-XXX 인터페이스로 전달된 트래픽은 목적지 주소가 20.10.0.5 이므로 가상 라우터의 라우팅 규칙에 따라 20.10.0.1의 주소를 갖는 라우터 인터페이스인 qr-YYY 포트로 트래픽이 전달되며, 이 트래픽은 qr-YYY 포트가 연결된 Integration Bridge와 Tunnel Bridge를 거쳐 목적지 가상머신까지 유효하게 전달된다(즉, 도 2의 구간 P5에 해당).Since the traffic addressed to the tr-XXX interface of the virtual router is 20.10.0.5, the traffic is delivered to the qr-YYY port, which is a router interface having the address of 20.10.0.1 according to the routing rule of the virtual router. -YYY The port is effectively passed through the connected Integration Bridge and Tunnel Bridge to the destination virtual machine (that is, corresponding to interval P5 in FIG. 2).

도 4는 본 발명의 일 실시예에 따른 패킷 광전송 네트워크를 통한 클라우드 간 멀티테넌트 네트워크 서비스를 제공하기 위한 오픈스택 환경 구성 절차를 설명하기 위한 흐름도이다.4 is a flowchart illustrating an open stack environment configuration procedure for providing an inter-cloud multi-tenant network service through a packet optical transmission network according to an embodiment of the present invention.

도 4에서 예시되는 방법은 기본적인 OpenStack 기반의 클라우드 환경을 구성하는 것과 큰 차이없이 추가적인 환경 구성으로 충분히 본 발명의 일 실시예에서 제안하는 클라우드 간 멀티테넌트 네트워크 서비스 제공 방법을 실현할 수 있도록 하는 방법이다.The method illustrated in FIG. 4 is a method for realizing an inter-cloud multi-tenant network service providing method proposed by an embodiment of the present invention with an additional environment configuration without much difference from the configuration of a basic OpenStack based cloud environment.

즉, 먼저 클라우드 관리 시스템인 OpenStack 제어노드를 설치함에 있어서 기본적인 설치/구성 절차는 동일하게 진행하되(S410), 본 발명에 따른 패킷광전송 네트워크를 통한 멀티테넌트 네트워크 제공 서비스(POTNaaS; Packet Optical Transport Network as a Service, 이하 'POTNaaS'로 약칭)의 제공여부를 판단하고(S420), POTNaaS를 제공하고자 하는 경우에는 본 발명의 기능을 Neutron 확장 서비스로서 구현한 모듈을 Neutron 설치시 추가로 설치/설정하고 관련 DB 스키마(schema)를 업데이트하는 것으로서 간단히 서비스를 제공할 수 있다(S430).That is, the basic installation / configuration procedure is the same as that of installing the OpenStack control node, which is a cloud management system, in step S410. However, the multi-tenant network providing service (POTNaaS) a service (hereinafter abbreviated as " POTNaaS ") is provided (S420). If it is desired to provide POTNaaS, a module implementing the function of the present invention as a Neutron extension service is additionally installed / The service can be simply provided by updating the DB schema (S430).

OpenStack 제어 노드의 설치 이후, 네트워크 노드 설치 및 설정함에 있어서도 기본적인 설치/구성 절차를 동일하게 진행하되(S440), POTNaaS의 제공 여부를 판단하여(S450), 만일 POTNaaS를 제공하고자 하는 경우에는 패킷광전송 네트워크와의 연결성을 제공하기 위한 전송 브릿지(transport bridge)를 네트워크 노드에 추가로 생성하고, 노드의 물리적 네트워크 인터페이스를 전송 브릿지에 포트로서 추가한다(S460).After the installation of the OpenStack control node, the basic installation / configuration procedure is performed in the same manner as the network node installation and setting operation (S440), and it is determined whether or not the POTNaas is provided (S450). If the POTNaas is to be provided, A transport bridge for providing connectivity with the network bridge is added to the network node, and a physical network interface of the node is added to the transmission bridge as a port (S460).

다음으로, OpenStack 컴퓨트 노드군의 설치 및 설정(S470)이나 기타 클라우드 서비스를 설치하는 것(S480)으로 전체 OpenStack 기반의 클라우드 서비스 환경 구성을 완성할 수 있다.Next, the entire OpenStack-based cloud service environment configuration can be completed by installing and configuring an OpenStack compute node group (S470) or installing other cloud services (S480).

도 5는 본 발명의 일 실시예에 따른 패킷 광전송 네트워크를 통한 클라우드 간 멀티테넌트 네트워크를 생성하는 절차를 설명하기 위한 순서도이다.5 is a flowchart illustrating a procedure for creating an inter-cloud multi-tenancy network through a packet optical transmission network according to an embodiment of the present invention.

도 5에서 예시된 실시예에서는, 앞선 실시예들과 마찬가지로 둘 이상의 클라우드 데이터센터가 OpenStack 기반으로 구축되어 운용이 되고, 클라우드 데이터센터는 지리적으로 분산되어 패킷광전송 네트워크를 통해 상호 네트워킹이 가능한 경우를 가정한다. 또한, 복수의 클라우드 데이터센터와 패킷광전송 네트워크의 통합제어 및 오케스트레이션을 위한 글로벌 서비스 오케스트레이션 시스템이 최상단에 위치하는 것을 가정한다.In the embodiment illustrated in FIG. 5, it is assumed that two or more cloud data centers are built and operated on an OpenStack basis, and cloud data centers are geographically dispersed and mutual networking is possible through a packet optical transmission network do. It is also assumed that a global service orchestration system for integrated control and orchestration of a plurality of cloud data centers and packet optical transport networks is located at the top.

먼저 두 클라우드에 각각 10.10.0.0/24와 20.10.0.0/24의 가상 네트워크에 가상머신이 생성되어 있고, 이들 가상 인프라의 원할한 서비스를 위해 가상 라우터를 포함한 기본 네트워킹 서비스는 모두 설정되어 있는 것을 전제한다. 물론 클라우드간 가상 테넌트 네트워크의 생성은 사전에 두 클라우드에 가상 인프라가 생성되어 운용중이어야 하는 것은 아니며, 각 클라우드의 가상 인프라 생성과 동시에 요청을 받아 수행할 수도 있다. 다만 본 명세서에서는 이미 널리 알려진 기본 가상 인프라의 생성에 대한 설명은 생략한다.First, it is assumed that virtual machines are created in the virtual networks of 10.10.0.0/24 and 20.10.0.0/24 in the two clouds, and basic networking services including the virtual router are all set for the good service of these virtual infrastructures do. Of course, the creation of a virtual tenant network between clouds does not mean that virtual infrastructures must be created and operated in advance in the two clouds, and they can be received and executed simultaneously with the creation of each virtual infrastructure of the cloud. However, the description of the generation of the basic virtual infrastructure already well known in the present specification is omitted.

사용자가 글로벌 서비스 오케스트레이션 시스템에서 제공하는 API를 통해 두 클라우드의 가상 인프라인 10.10.0.0/24와 20.10.0.0/24를 상호 연결할 수 있는 가상 테넌트 네트워크 인스턴스(POTNaaS 인스턴스)의 생성을 요청하면(S510), 글로벌 서비스 오케스트레이션 시스템은 우선 사용자의 인증 및 권한검증 기능을 수행(S520)한 다음, 요청사항이 유효한지 즉, 두 클라우드에 사용자의 가상 인프라가 존재하고 CIDR 정보가 일치하며 클라우드간 가상 테넌트 네트워크의 생성을 위한 잘못된 또는 누락된 정보가 없는지 검증한다. 글로벌 서비스 오케스트레이션 시스템은 유효성이 검증된 요청에 대해, 각 클라우드의 목적지 CIDR별 VID값을 결정하고, 패킷광전송장비를 통한 MPLS-TP 터널 생성을 위한 레이블 값 및 서비스 품질 파라미터 등을 결정하고, 각 클라우드의 OpenStack 제어 노드와 패킷광전송 제어시스템에 전달하면서 POTNaaS 서비스의 생성을 요청할 수 있다(S530).When a user requests creation of a virtual tenant network instance (POTNaaS instance) that can interconnect the virtual infrastructures 10.10.0.0/24 and 20.10.0.0/24 of two clouds through the API provided by the global service orchestration system (S510) , The global service orchestration system first performs the authentication and authorization function of the user (S520), and then determines whether the request is valid, i.e., whether the virtual infrastructure of the user exists in the two clouds, the CIDR information matches, Verify that there are no erroneous or missing information for creation. The global service orchestration system determines the VID value for each destination CIDR of each cloud for the validated request, determines the label value and the quality of service parameter for MPLS-TP tunnel creation through the packet optical transport equipment, To the OpenStack control node and the packet optical transmission control system of the PSTN aas service (S530).

먼저, 패킷광전송 제어시스템은 글로벌 서비스 오케스트레이션 시스템으로부터 전달받은 서비스 생성 요청(S531)에 대해 마찬가지로 서비스의 유효성 및 권한 등을 검증하고(S541), 각 클라우드에 연결된 패킷광전송장비에 클라우드별 VID와 MPLS-TP 레이블의 매핑 규칙을 설정한다(S551). 즉, 각 클라우드로부터 패킷광전송장비에 유입되는 트래픽의 VID 값을 바탕으로 어떤 MPLS-TP 터널로 매핑하여 처리할 것인지에 대한 규칙을 설정한다. 추가로 별도의 서비스 품질을 요청한 경우 패킷광전송장비의 종단간 서비스 품질값도 설정한 다음(S561), 그 결과를 글로벌 서비스 오케스트레이션 시스템에 반환한다(S571).First, the packet optical transmission control system verifies the validity and authority of the service in response to the service creation request (S531) received from the global service orchestration system (S541). Then, the packet optical transmission equipment connected to each cloud transmits the VID for each cloud and the MPLS- The mapping rule of the TP label is set (S551). In other words, based on the VID value of the traffic flowing into the packet optical transmission equipment from each cloud, a rule for mapping to an MPLS-TP tunnel is set. If a separate service quality is requested, an end-to-end quality of service value of the packet optical transmission equipment is also set (S561), and the result is returned to the global service orchestration system (S571).

각 클라우드의 OpenStack 제어 노드는 Neutron의 확장 서비스로서 POTNaaS 인스턴스 생성 요청을 글로벌 서비스 오케스트레이션 시스템으로부터 전달받은 다음(S532), 여느 Neutron 서비스와 마찬가지로 서비스의 유효성 및 권한을 검증하고, 유효한 경우 서비스 인스턴스 정보를 DB에 저장한 다음(S542), 가상 라우터의 라우팅 테이블에 추가할 규칙과 Transport Bridge에 추가할 트래픽 플로우 처리 규칙을 생성하고, 로컬 가상 인프라의 CIDR에 해당하는 가상 라우터가 생성되어 있는 네트워크 노드의 L3 에이전트와 L2 에이전트에 각각 생성된 규칙의 추가를 요청한다(S552). The OpenStack control node of each cloud receives the POTNaaS instance creation request from the global service orchestration system as an extended service of Neutron (S532), verifies the validity and authority of the service like any Neutron service, and if it is valid, (S542), a rule to be added to the routing table of the virtual router and a traffic flow processing rule to be added to the transport bridge are generated, and the L3 agent of the network node in which the virtual router corresponding to the CIDR of the local virtual infrastructure is created And the L2 agent are added (S552).

다음으로, 가상 라우터를 제어하는 네트워크 노드의 L3 에이전트는 요청된 정보에 따라 Transport Bridge와의 연결을 위한 새로운 포트(tr-DDD)를 가상 라우터의 인터페이스로서 추가하고, 가상 라우터의 라우팅 테이블에 POTNaaS를 위한 라우팅 규칙을 추가한다(즉, 20.10.0.0/24를 목적지로 하는 트래픽은 tr-DDD 포트로 전달하기 위한 라우팅 규칙)(S553). 그리고 L2 에이전트는 새롭게 추가된 가상 라우터의 인터페이스 포트(tr-DDD)로부터 유입된 트래픽을 위한 VID 처리 및 L2 스위칭 규칙을 Transport Bridge에 추가한다(즉, tr-DDD 포트에서 유입된 트래픽은 VID=3인 VLAN 헤더를 추가한 다음, if-4 포트로 전달하는 규칙과 if-4로부터 유입된 트래픽의 VID=3인 경우 VLAN 헤더를 제거하고 tr-DDD 포트로 전달하는 스위칭 규칙, S563). 이상의 절차를 통해 OpenStack 네트워크 노드에 POTNaaS 서비스를 위한 서비스 인스턴스의 생성이 완료되면 그 결과를 OpenStack 제어노드에 반환하고(S573), OpenStack 제어노드는 최종 결과를 글로벌 서비스 오케스트레이션 시스템에 반환하고 종료한다(S572).Next, the L3 agent of the network node controlling the virtual router adds a new port (tr-DDD) for connection with the transport bridge as an interface of the virtual router in accordance with the requested information, (I.e., routing rules for forwarding traffic destined for 20.10.0.0/24 to the tr-DDD port) (S553). The L2 agent then adds the VID processing and L2 switching rules for the incoming traffic from the interface port (tr-DDD) of the newly added virtual router to the transport bridge (that is, the traffic coming from the tr-DDD port is VID = 3 The switching rule for removing the VLAN header and for forwarding the VLAN header to the tr-DDD port when the VID = 3 of the traffic from the if-4 is added to the if-4 port after adding the in-VLAN header. When the creation of the service instance for the POTNaaS service is completed in the OpenStack network node, the OpenStack control node returns the result to the OpenStack control node (S573), and the OpenStack control node returns the final result to the global service orchestration system (S572 ).

본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.The methods according to the present invention can be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the computer readable medium may be those specially designed and constructed for the present invention or may be available to those skilled in the computer software.

컴퓨터 판독 가능 매체의 예에는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함한다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Examples of computer readable media include hardware devices that are specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those generated by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate with at least one software module to perform the operations of the present invention, and vice versa.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that

210, 230: 클라우드 관리 시스템
220: 글로벌 서비스 오케스트레이션 시스템
211, 231: 가상머신
215, 235: 가상라우터
217, 237: 외부 게이트웨이
240: 패킷 광전송 네트워크
241, 242, 243: 패킷 광전송 장비
250: 패킷 광전송 제어 시스템
210, 230: Cloud management system
220: Global Service Orchestration System
211, 231: Virtual Machine
215, 235: virtual router
217, 237: External gateway
240: packet optical transmission network
241, 242, 243: Packet optical transmission equipment
250: Packet optical transmission control system

Claims (1)

패킷 광전송망을 이용한 멀티테넌트 네트워크 서비스 제공 방법으로서,
제1 클라우드의 가상 라우터가 상기 제1 클라우드의 가상머신으로부터 패킷을 수신하는 단계;
상기 패킷이 클라우드 간 가상 테넌트 네트워크의 패킷인 경우, 상기 제1 클라우드의 가상 라우터가 상기 패킷을 클라우드 간 가상 테넌트 네트워크 연결을 위한 전용 외부 게이트웨이 인터페이스로 라우팅하는 단계;
상기 패킷이 패킷 광전송망을 거쳐 제2 클라우드의 외부 게이트웨이 인터페이스를 통하여 상기 제2 클라우드의 가상 라우터로 전달되는 단계; 및
상기 제2 클라우드의 가상 라우터가 상기 패킷을 상기 제2 클라우드의 가상머신으로 전달하는 단계를 포함하고,
상기 제1 클라우드와 상기 제2 클라우드 내의 가상 네트워크를 구분하기 위한 가상 네트워크 식별자와는 독립적인 가상 네트워크 식별자가, 상기 패킷 광전송망내에서 상기 패킷에 부여되는 것을 특징으로 하는,
패킷 광전송망을 이용한 멀티테넌트 네트워크 서비스 제공 방법.
A multi-tenant network service providing method using a packet optical transmission network,
The virtual router of the first cloud receiving the packet from the virtual machine of the first cloud;
Routing the packet to a dedicated external gateway interface for inter-cloud virtual tenant network connection if the packet is a packet of a inter-cloud virtual tenant network;
Passing the packet through a packet optical transport network to a virtual router of the second cloud through an external gateway interface of a second cloud; And
Wherein the virtual router of the second cloud communicates the packet to a virtual machine of the second cloud,
Wherein a virtual network identifier independent of a virtual network identifier for distinguishing a virtual network in the first cloud from a virtual network in the second cloud is assigned to the packet in the packet optical transport network.
A method for providing multi - tenant network service using packet optical transmission network.
KR1020170031028A 2017-03-13 2017-03-13 Method for inter-cloud virtual networking over packet optical transport network KR20180104377A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170031028A KR20180104377A (en) 2017-03-13 2017-03-13 Method for inter-cloud virtual networking over packet optical transport network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170031028A KR20180104377A (en) 2017-03-13 2017-03-13 Method for inter-cloud virtual networking over packet optical transport network

Publications (1)

Publication Number Publication Date
KR20180104377A true KR20180104377A (en) 2018-09-21

Family

ID=63721001

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170031028A KR20180104377A (en) 2017-03-13 2017-03-13 Method for inter-cloud virtual networking over packet optical transport network

Country Status (1)

Country Link
KR (1) KR20180104377A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020112252A1 (en) * 2018-11-29 2020-06-04 Mastercard International Incorporated Direct production network access using private networks and encapsulation
KR102270143B1 (en) * 2021-03-02 2021-06-28 주식회사 아라드네트웍스 Method and apparatus for controlling communicationfor isolating network
CN114553771A (en) * 2021-12-24 2022-05-27 天翼云科技有限公司 Method for loading virtual router and related equipment
KR20230103043A (en) 2021-12-31 2023-07-07 주식회사 에프아이시스 Packet transmission system and the method for networking acceleration
KR102577998B1 (en) * 2022-07-26 2023-09-14 주식회사 케이벨 Apparatus for collecting traffic data within a private cloud platform and method using the same

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020112252A1 (en) * 2018-11-29 2020-06-04 Mastercard International Incorporated Direct production network access using private networks and encapsulation
US10826874B2 (en) 2018-11-29 2020-11-03 Mastercard International Incorporated Direct production network access using private networks and encapsulation
KR102270143B1 (en) * 2021-03-02 2021-06-28 주식회사 아라드네트웍스 Method and apparatus for controlling communicationfor isolating network
WO2022186431A1 (en) * 2021-03-02 2022-09-09 주식회사 아라드네트웍스 Communication control method for network isolation and device using same
US11546190B2 (en) 2021-03-02 2023-01-03 Arad Networks Method and apparatus for controlling communication for isolating network
CN114553771A (en) * 2021-12-24 2022-05-27 天翼云科技有限公司 Method for loading virtual router and related equipment
CN114553771B (en) * 2021-12-24 2023-10-13 天翼云科技有限公司 Method for virtual router loading and related equipment
KR20230103043A (en) 2021-12-31 2023-07-07 주식회사 에프아이시스 Packet transmission system and the method for networking acceleration
KR102577998B1 (en) * 2022-07-26 2023-09-14 주식회사 케이벨 Apparatus for collecting traffic data within a private cloud platform and method using the same

Similar Documents

Publication Publication Date Title
US11722410B2 (en) Policy plane integration across multiple domains
CN107409089B (en) Method implemented in network engine and virtual network function controller
US8121126B1 (en) Layer two (L2) network access node having data plane MPLS
US8085791B1 (en) Using layer two control protocol (L2CP) for data plane MPLS within an L2 network access node
Azodolmolky et al. SDN-based cloud computing networking
US9304801B2 (en) Elastic enforcement layer for cloud security using SDN
KR20180104377A (en) Method for inter-cloud virtual networking over packet optical transport network
EP1816789B1 (en) A method and system for controlling the selection of the transmitting path for the media flow in the next generation network
US9100346B2 (en) Commmon agent framework for network devices
WO2014000292A1 (en) Migration method, serving control gateway and system for virtual machine across data centres
KR20120052981A (en) Method and system for deploying at least one virtual network on the fly and on demand
CN102611618B (en) Route protection converting method and device
Papadimitriou et al. Implementing network virtualization for a future internet
JP5679343B2 (en) Cloud system, gateway device, communication control method, and communication control program
Tran et al. A network topology-aware selectively distributed firewall control in sdn
Aleksic et al. Network virtualization: Paving the way to carrier clouds
Kind et al. Splitarchitecture: Applying the software defined networking concept to carrier networks
Ranjbar et al. Domain isolation in a multi-tenant software-defined network
CN114006909A (en) Method and system for point-to-point unidirectional dynamic private line connection between private cloud tenants
CN106059803A (en) Method for realizing southbound and northbound communication of virtual machines on computing nodes
CN112187489B (en) Network management system and method based on software defined network
Matias et al. The EHU-OEF: an OpenFlow-based layer-2 experimental facility
Pawar et al. Segmented proactive flow rule injection for service chaining using SDN
US20200344158A1 (en) Virtual port group
CN112671811B (en) Network access method and equipment